Wat zijn de meest gemaakte fouten bij implementatie van IAM software?
Chief Evangelist André Koot richt zich al 20 jaar op het domein Identity and Access management (IAM). In deze blogreeks stelde we hem de meest prangende vragen over waarom IAM implementaties zo vaak onsuccesvol zijn. Zijn boodschap is duidelijk: IAM is geen IT-feestje, maar een verandering die bedrijfsprocessen op allerlei niveaus raakt. Samenwerking tussen verschillende afdelingen is dan ook cruciaal. Zo zien we ook maar weer in dit artikel, de meest voorkomende fout bij implementatie van nieuwe IAM software is dat de business onvoldoende wordt betrokken.
De meest gemaakte fouten bij de implementatie van IAM software
Met stip op 1: de business wordt onvoldoende betrokken
“Er zijn zoveel veelgemaakte fouten. De grootste fout is dat de IAM-implementatie wordt benaderd als een IT-project en de business onvoldoende betrokken wordt. De bedrijfsprocessen, werkwijzen en onderlinge afspraken zijn van de business en kunnen door IT niet op de gewenste manier worden ingericht zonder hun betrokkenheid.
Gebrek aan tijd en inspanning
Naast een gebrek aan business betrokkenheid, is er vaak ook sprake van een gebrek aan tijd en inspanning. Het implementeren van de eerste fase van IGA zal slechts een kleine hoeveelheid tijd kosten. Maar in de volgende fasen zal het meer tijd kosten: Meer connectoren, meer workflows, meer rapporten, meer rollen… Dat wordt nog weleens onderschat.
Wees alert op scope creep en houd focus
Een andere veel gemaakte fout is te wijten aan ‘scope creep’. Met andere woorden; een gebrek aan focus. Begin niet alle functies te verkennen en meer connectoren en rapporten toe te voegen. Doe het rustig aan. Het invoeren van IGA, en meer specifiek access governance, zal leiden tot organisatorische verandering. Dat is niet zomaar een taak voor een zonnige of regenachtige middag.
En verander zeker niet van implementatiepartner omwille van een of ander probleem. Elke implementatie zal pijn doen. Elke keer zullen mensen geblokkeerd worden, accounts en autorisaties ingetrokken, documentatie vergeten. Het zal gebeuren.
Nogmaals, doe het rustig aan, heb geduld. Uw organisatie zal er echt van profiteren.”
Achtergrond blogreeks
Het installeren van een nieuw identity and access management software pakket wordt vaak aangevlogen als een ICT implementatie. Dat brengt niet alleen risico’s met zich mee, maar ook onnodige kosten en ontevreden gebruikers. Bedrijven groeien en veranderen. Het digitale tijdperk heeft bij veel bedrijven een transformatie teweeg gebracht waarbij digitale mogelijkheden steeds meer zijn benut. Dit zorgt voor veel verschillende applicaties en systemen en soms een enigszins versnipperd ICT landschap en decentrale organisatie aansturing. Daarbij zijn er steeds meer typen gebruikers die gebruik maken van de digitale middelen van een organisatie. Zoals medewerkers, klanten, partners, apparaten en dingen. Bij identity and access management is het juist belangrijk dat deze dingen met elkaar worden verbonden. Weliswaar op een veilige en doordachte manier. Deze blogreeks gaat hierop in.